DoS-атакою називається атака на веб-сервер або іншу обчислювальну систему з метою виведення її з ладу. Створюються умови, при яких доступ користувачів до сайту важко або взагалі неможливо. Якщо атака одночасно здійснюється з великої кількості комп'ютерів, її класифікують як DDoS (Distributed Denial of Service), в перекладі з англійської - розподілена атака на відмову в обслуговуванні.
Причини
Метою DDoS-атаки може бути як блокування проекту конкурента або популярного ресурсу, так і отримання повного контролю над системою. При розкручуванні сайту враховують, що DoS-умови виникають з наступних причин:
- через помилки в програмному коді, які призводять до виконання неприпустимих інструкцій, звернення до невикористаної частини адресного простору і т.д .;
- через недостатню перевірки даних користувачів, що може привести до тривалого (або нескінченного) циклу, збільшеному споживання ресурсів процесора, вичерпання пам'яті та ін .;
- через флуду - зовнішньої атаки за допомогою великого числа неправильно сформованих або безглуздих запитів до сервера. Розрізняють флуд TCP-підсистеми, каналів зв'язку і прикладного рівня
- через зовнішнього впливу, мета якого - викликати помилкове спрацьовування захисної системи і, як наслідок, привести до недоступності ресурсу.
Захист
DDoS-атаки ускладнюють просування сайтів, так як при досить тривалої непрацездатності сервера сторінки випадають з індексу. Для виявлення загрози використовують сигнатурні, статистичні та гібридні методи. Перші базуються на якісному аналізі трафіку, другі - на кількісному, треті поєднують гідності попередніх способів. Заходи протидії бувають пасивними і активними, превентивними і реакційними. В основному застосовуються такі способи:
- усунення особистих і соціальних причин, що спонукають людей організовувати DDoS-атаки,
- блекхолінг і фільтрація трафіку,
- ліквідація вразливостей коду в ході пошукової оптимізації сайту,
- нарощування ресурсів сервера, побудова продубльованих і розподілених систем для резервного обслуговування користувачів,
- технічне та організаційно-правовий вплив на організатора, джерела або центр управління атакою,
- установка обладнання з відображення DDoS-атак (Arbor Peakflow®, DefensePro® і ін.),
- покупка виділеного сервера для хостингу сайту.